Pas-96-2017 Español PDF
Pas-96-2017 Español PDF
PAS 96 : 2017
El aviso de copyright BSI está representada en este documento indica que el documento fue emitido el pasado.
© The British Standards Institution 2017. Publicado por BSI Normas Limited 2017.
ICS 67.020
Prohibida la reproducción sin permiso BSI excepción de lo permitido por la ley de derechos de autor.
historia de la publicación
Contenido
Anexos
Estudios Anexo A (informativo) TACCP de casos ................................................ 20 Anexo B (informativo)
Las fuentes de información e inteligencia sobre riesgos emergentes al suministro de alimentos ..................................................
.................. 41 Anexo C (informativo) Complementaria se acerca a la protección de los alimentos y
bebidas .................................................. .................................................. 43 Anexo D (informativo) 10
Pasos para la seguridad cibernética: una responsabilidad a nivel de placa) ..................................................
............................................ 44 Bibliografía .................................................. .............................................. 45
Lista de Figuras
Figura 1 - la cadena alimentaria .................................................. ................ 2
Figura 2 - proceso TACCP Esquema .................................................. ............ 11 Figura 3 - matriz de
puntuación de riesgo .................................................. .................. 15 Figura A.1 identificación de amenazas
........................................... ...................... 22
Figura A.2 - priorización de amenazas .................................................. ........... 28 Figura A.3 -
Evaluación de la vulnerabilidad .................................................. ..... 30 Figura A.4 - FryByNite flujo de
trabajo .................................................. ............ 31 Figura A.5 - priorización de amenazas ..................................................
........... 35 Figura A.6 - priorización de amenazas .................................................. ........... 40 Figura B.1 -
Difusión mundial de información e inteligencia sobre los nuevos riesgos a los alimentos ..................................................
............................. 42
Lista de tablas
Tabla 1 - Evaluación del riesgo de puntuación .................................................. ............ 15 Tabla 2 -
Enfoques para la reducción del riesgo .................................................. .. 16 Tabla 3 - evidencia de
manipulación .................................................. ...................... 17 Tabla 4 - Seguridad del personal ..................................................
..................... 17 Tabla A.1 - Información de la amenaza .................................................. ............... 21
Tabla A.2 - identificación de amenazas .................................................. ............. Evaluación de amenazas -
A.3 Tabla 23 .................................................. ................. informe de evaluación de amenazas 20170602 -
26 de A.4 poder ........................................ 29 Cuadro A.5 - Información de la amenaza ..................................................
................ Evaluación de amenazas - A.6 Tabla 32 .................................................. ................. 33 Tabla
A.7 - Registro Amenaza .................................................. ....................... 36 Cuadro A.8 - Las posibles
fuentes de actividad maliciosa que afectan F. Armer y hijas Ltd ..................................................
............................................ Evaluación de amenazas - A.9 Tabla 38 ..................................................
.................. 39
Prefacio
Este PAS fue patrocinado por el Departamento de Asuntos de Medio Ambiente, Alimentación y
Rurales (DEFRA) y la Food Standards Agency (FSA). Su desarrollo fue facilitado por BSI Normas
limitada y se publicó bajo licencia de The British Standards Institution. Que entró en vigor el 16 de
noviembre 2017.
Se agradece a las siguientes organizaciones que participaron en el Este PAS no debe ser considerado como un estándar británico. Será retirada
desarrollo de esta PAS como miembros del grupo de dirección: cuando se publique su contenido en, o como, un estándar británico.
• Agrico UK Limited
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
El proceso de PAS permite una guía que se desarrolló rápidamente con el fin de
• Federación Británica de Alimentos Congelados (BFFF)
satisfacer una necesidad inmediata en la industria. Un PAS se puede considerar
• Campden BRI para su posterior desarrollo como un estándar británico, o constituyen parte de la
• Crowe Clark Whiteh yo ll LLP entrada del Reino Unido en el desarrollo de un europeo o Norma Internacional.
• Danone
autorizado que es apropiado hacerlo. Este PAS será revisado a intervalos • Anexo D añadió que cubre 10 pasos a la seguridad cibernética;
no superiores a dos años, y todas las modificaciones derivadas de la • Se han realizado algunas modificaciones en la redacción.
revisión se publicó como un PAS modificada y publicidad en las normas de
actualización.
convenciones de presentación
legales.
Introducción
La industria alimentaria ve la seguridad de sus productos como su principal En él se explica el proceso TACCP, describe los pasos que pueden disuadir a un
preocupación. Con los años, la industria y los reguladores tienen sistemas de atacante o dar la detección temprana de un ataque, y utiliza estudios de casos
gestión de seguridad alimentaria desarrollados que significa que grandes brotes ficticios (véase el Anexo A) para mostrar su aplicación. En términos generales,
de intoxicación alimentaria son ahora bastante inusual en muchos países. Estos TACCP coloca gerentes de empresas alimentarias en la posición de un atacante
sistemas suelen utilizar Análisis de Peligros y Puntos Críticos de Control para anticipar su motivación, la capacidad y la oportunidad de llevar a cabo un
(HACCP), que son aceptados a nivel mundial. 1) ataque, y luego les ayuda a diseñar protección. También ofrece otras fuentes de
información e inteligencia que ayuda puede identificar las amenazas emergentes
HACCP ha demostrado ser eficaz contra la contaminación accidental. (véase el anexo B).
los principios del HACCP sin embargo, no se han utilizado de forma rutinaria
para detectar o mitigar los ataques deliberados contra un sistema o proceso. El proceso TACCP asume y se basa en un negocio operación eficaz del sistema
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
Tales ataques incluyen contaminación deliberada, intrusión electrónica, y el existente, ya que muchas precauciones tomadas para garantizar la seguridad de
fraude. actos deliberados pueden tener consecuencias para la seguridad los alimentos es probable que también disuadir o detectar actos deliberados.
alimentaria, pero pueden dañar a las organizaciones de otras maneras, como También complementa los procesos de gestión de riesgos de negocio y de
dañar la reputación comercial o extorsionar. gestión de incidencias existentes.
El factor común detrás de todos estos actos deliberados son las personas. Estas El enfoque de esta PAS es en la protección de la integridad y salubridad de los
personas pueden estar dentro de un negocio de comida, pueden ser empleados alimentos y el suministro de alimentos. Cualquier atacante intención, ya sea desde el
del proveedor de la empresa alimentaria, o pueden ser extraños completas sin interior de un negocio de comida o su cadena de suministro o externo a ambos, es
conexión con el negocio de comida. La cuestión clave es su motivación, que probable que intente eludir o evitar los procesos de gestión de rutina. Debe ayudar a
puede apuntar a causa daño a la salud humana, la reputación del negocio, o mitigar las empresas alimentarias cada una de estas amenazas, pero el enfoque
hacer ganancias financieras a expensas de la empresa. En cualquiera de estas también puede ser utilizado para otras amenazas de negocio.
situaciones es en interés de la empresa alimentaria para protegerse de este tipo
de ataques.
[ 1].
Este PAS proporciona orientación sobre la prevención y mitigación de las amenazas a la A los efectos de esta PAS, se aplican los siguientes términos y
comida y el suministro de alimentos. En él se describe una metodología de la gestión de definiciones.
riesgos, la amenaza Puntos Críticos de Control Evaluación (TACCP), que puede ser
adaptada por las empresas alimentarias de todos los tamaños y en todos los puntos en las
cadenas de suministro de alimentos. Mientras que las preocupaciones por la seguridad e la seguridad cibernética 2.1
integridad de la comida y la bebida son de suma importancia y gran parte del PAS se centra
protección de los dispositivos, servicios y redes - y la información sobre
en ellos, es necesario hacer hincapié en que su alcance se refiere a 'todas las amenazas' y
ellos - de robo o daño
la protección de todos los elementos del suministro de alimentos. Esto incluye la viabilidad
Se pretende que sea de utilidad para todas las organizaciones, pero es de particular utilidad
para los gerentes de pequeñas y medianas empresas de alimentos de tamaño sin fácil procedimientos adoptados para garantizar la seguridad de los alimentos y
acceso a asesoramiento especializado. bebidas y sus cadenas de suministro de ataque malicioso e ideológicamente
motivado que conduce a la contaminación o la interrupción de suministro
NOTA 1 Aunque hay muchos tipos de fraude alimentario los dos tipos
principales son:
comida en el fraude:
https://www.food.gov.uk/enforcement/thenational-food-crime-unit/what-is-food-crime-and-food-fraud
[3 ].
individuo dentro o asociado con una organización y con acceso a sus activos,
pero que pueden hacer mal uso que el acceso y presentar una amenaza para
suministro 2,5 comida
sus operaciones
elementos de lo que comúnmente se llama una cadena de suministro de alimentos
Río arriba
Almacenamiento
la preparación y
conservación de
alimentos
Agroquímicos
Al por menor
siembra-Cultivos
Agricultura
La alimentación animal
fabricación
Cliente Servicio de comida
ingrediente
Inseminación principal
artificial
Deposito de
Consumidor
basura
embalaje
Río abajo
la seguridad del personal 2.9 2.11 Evaluación de amenazas y Puntos Críticos de Control
calificaciones, experiencia y derecho al trabajo, a la conducta y monitor la gestión sistemática de los riesgos a través de la evaluación de amenazas,
como un empleado o contratista identificación de vulnerabilidades y la aplicación de controles a los materiales
NOTA 1 No debe confundirse con la 'seguridad personal'. y productos, compras, procesos, instalaciones, personas, redes de
distribución y sistemas de negocios por un equipo de expertos y de confianza
NOTA 2 principios de seguridad personal se utilizan para asegurar la fiabilidad de
con la autoridad para implementar cambios en los procedimientos
personal dentro de una organización, pero se pueden aplicar al personal de los
proveedores dentro de los procesos de acreditación de vendedor.
2.10 amenaza
demanda malicioso.
3 Tipos de amenaza
3.1 Consideraciones generales durante muchos años. 6) No está claro si las hamburguesas de ternera en realidad
http://www.foodfraud.org/ [4].
caso 2
etiquetado. 5)
5) estudio adicional caso se puede encontrar: https: // www. publicación, aspectos toxicológicos de la melamina y ácido cianúrico
oliveoiltimes.com/olive-oil-business/brazil-reveals-widespreadolive-oil-fraud/56395 http://www.who.int/foodsafety/publications/ melamina-cianúrico-ácido / en / [10].
[7].
El factor común en muchos casos de EMA es que el adulterante es ni un peligro que más se distribuirían al público si la compañía no cumplió con
para la seguridad de los alimentos, ni identificarse fácilmente, ya que esto sería sus demandas.
contrario al objetivo del atacante. adulterantes comunes 9) incluir agua y azúcar;
ingredientes que pueden utilizarse adecuadamente y declaran pero de uso caso 9
abusivo fraude alimentario.
En 2007, una panadería encontró montones de cacahuetes en la fábrica. Se retiró del
producto y cerrado por una semana larga y profunda limpia para re-establecer su condición
de libre de tuerca.
EMA es probable que sea más eficaz para un atacante, y por lo tanto presentar una
amenaza mayor para un negocio de comida, aguas arriba en la cadena de
La motivación para la contaminación malintencionada puede ser a causa localizado
suministro de alimentos (véase la figura 1) cerca de la producción de ingredientes
(véase el caso 6) o generalizada (véase el caso 7) enfermedad o muerte.
primarios. Una adulteración éxito (desde el punto de vista del atacante) continúa sin
ser detectado. EMA puede necesitar una información privilegiada, pero podría ser
revelado por la verificación, por ejemplo, la auditoría financiera podría revelar:
En el caso 7, el atacante no quería que la contaminación para ser
detectados antes de que se consume, por lo tanto el contaminante tenía
que ser una toxina efectiva con poco efecto sobre la palatabilidad de la
• compras que son inexplicables por recetas, tales como colorantes Sudán, que comida.
no tienen lugar en la fabricación de especias; o
La motivación en caso 8 era publicidad. La opinión pública habría estado en
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• diferencias entre las cantidades vendidas y las cantidades compradas, contra de los atacantes si el daño había sido causado a los miembros del
tales como carne picada y carne bovina vendido comprado, con la carne público, pero el proveedor no podía correr ese riesgo.
Los materiales que podrían ser utilizados por un atacante para ganar publicidad, o
para extorsionar dinero, se encuentran con más facilidad que las que se necesitan
para causar daño generalizado. El caso de alergenos (véase el caso 9) muestra el
3,3 contaminación malicioso
daño, el impacto y costo que pueda ser causado a un negocio con poco riesgo para
caso 6 el atacante.
En 2005, una de las principales panadería británica informó de que varios clientes
habían encontrado fragmentos de vidrio y agujas de coser en el interior del envoltorio
de los panes. 10) La contaminación cerca de punto de consumo o venta, como en el caso 7,
(aguas abajo en la Figura 1) es más probable que causa daño a la salud de
un ataque a los cultivos o ingredientes primarios.
caso 7
caso 10
caso 8 En 1990, un ex oficial de policía fue condenado por extorsión después de la
En 2013, un proveedor importante refrescos se vio obligado a retirar producto contaminación de los alimentos para niños con el vidrio y exigiendo dinero
por parte del fabricante multinacional. 12)
de un mercado clave cuando se envió una botella que había tenido su
contenido reemplazados con ácido mineral. Los atacantes incluyen una nota
que indica
caso 11
9) Para más información sobre adulterantes ver la base de datos de la Farmacopea de los En 2008, un hombre fue encarcelado en Gran Bretaña después de haber sido condenado
Estados Unidos Versión Convención fraude alimentario por amenazar con bombardear un gran supermercado y contaminar sus productos. 13)
10) Para más detalles sobre este caso de contaminación intencionada ver el archivo
Food Standards Agency en: http: // webarchive.
nationalarchives.gov.uk/20120206100416/http://food.gov.uk/ noticias / Archivo de 12) Para más detalles sobre este caso alimentos manipulación ver la publicación Q
un brote en la comunidad grande de salmonelosis causada por la 13) Para más detalles sobre este caso de extorsión ver el artículo de The Guardian en:
caso 15
Un pequeño número de muestras se puede utilizar para mostrar la empresa
En 2011, 340 botellas de una famosa marca australiana de vino fueron
que el atacante tiene la capacidad y es suficiente para causar preocupación
capturados, tras las quejas de mala calidad para el propietario, que no tenía
pública y el interés de los medios.
ningún vínculo con Australia. 17)
caso 12 Tanto el crimen organizado y de la pequeña empresa puede causar pérdidas financieras
y daños a su reputación. El primero, por ejemplo, puede utilizar las tecnologías de
Una consultora de negocios utiliza el robo de la propiedad intelectual
impresión sofisticados para producir etiquetas de los productos que son indistinguibles
de un producto de aperitivo innovadora ficticia como un ejemplo de
espionaje comercial. 14) de los auténticos. Este último puede robar paquetes auténticos o incluso contenedores
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
caso 13
En julio de 2014, Reuters informó que una mujer fue acusado en los
EE.UU., con el intento de robar patentado Los criminales organizados pueden tratar de imitar el contenido de los alimentos de cerca para
la tecnología de semillas de Estados Unidos como parte de una conspiración para el contrabando la detección e investigación de retardo. delincuentes de poca monta pueden ser tentados por
de tipos de maíz especializado para su uso en China. 15)
una 'ganancia rápida' y estar menos preocupados en la seguridad de los alimentos.
información privilegiada para informar, o pueden atacar de forma remota a través de los
sistemas de tecnología de la información. Por otra parte, las organizaciones pueden tratar
para capturar este tipo de material, o pueden simplemente robar el material, tal como
14) Para más información sobre este caso ficticio está disponible de Murray
Associates en: https: // contraespionaje.
worldsecuresystems.com/tscm-the-missing-business-schoolcourse.html [16]. dieciséis) ) Para más información sobre este ejemplo de falsificación, véase:
http://thecounterfeitreport.com/product/322/ [18].
15) Para obtener más información, visite: http://www.grainews.ca/daily/ 17)Para más información sobre este caso de la falsificación ver
chino-mujer-detenidos-en-trama-a-robo-us-maíz-tecnología [17]. http://www.news.com.au/finance/offshore-raids-turn-up-fakeaussie-jacobs-creek-wines/story-e6frfm1i-122602
[19].
caso 20
tecnologías de la información y las comunicaciones modernas ofrecen nuevas
En 2016 un gran supermercado descubrió que las escalas en sus autoservicio registro
oportunidades y rápido aumento de negligencia. En caso de que el
de salida habían sido corrompidos para permitir denegación de servicio distribuido
defraudador 16 utiliza la ingeniería social para tratar de defraudar a los
(DDoS) ataques en los sitios web públicos.
negocios y consumidores. Es común que el atacante para tratar de explotar la
ignorancia individual de las tecnologías involucradas. El fraude en este caso es
'ciber-enabled', que es una estafa conocida hace más fácil por las
DDoS puede ser una verdadera molestia para las empresas, y dar lugar a pérdidas
comunicaciones electrónicas. En total, en Inglaterra y Gales para el año hasta
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
caso 17 El robo de identidad es quizás más familiar para el público, pero las
En 2016, los informes sugirieron que los delincuentes habían cortado Deliveroo cuentas organizaciones puede ser consciente de que su identidad sea robada para permitir
para pedir comida en las tarjetas de las víctimas. 20) fraude en las adquisiciones, en el que los bienes están ordenados en su nombre,
pero desvían a los locales defraudadores que salen del proveedor engañados y
En 2015, con sede en Michigan Biggby café reportó una violación de base de
datos con el posible robo de información de los clientes derivados de las
aplicaciones de tarjetas de fidelidad. 21)
4 Comprender el atacante
4.1 Generalidades clientes o auditores, o ad hoc muestreo para el análisis puede disuadir a
sus acciones.
El éxito de un ataque deliberado a la comida o el suministro de alimentos
depende de varias cosas:
Un proveedor que no pueden correr el riesgo de falta de entrega a un
un) ¿El atacante tiene la motivación y la unidad cliente puede correr el riesgo de que no se detectó la adulteración de vez
para superar los bloques obvias y menos obvias a sus acciones? en cuando. El éxito en una ocasión puede que sea más fácil para intentar
Si los bloques parecen masiva y parece poco probable éxito, una repetición. Este oportunista puede convencerse de que la
muchos posibles atacantes buscarían un blanco más fácil. adulteración es legítimo, por ejemplo, el pollo en una salchicha de cerdo
seguiría siendo carne.
4.3 El oportunista
Este individuo puede ser disuadido fácilmente mediante sencillos pasos
El oportunista puede mantener una posición influyente dentro de una operación que les impiden acceder a su objetivo o hacer la detección fácil.
para ser capaz de evadir los controles internos. Pueden tener algunos
conocimientos técnicos, pero su principal activo es el acceso. Es probable que se
desanime por la posibilidad de detección, por lo que las visitas no anunciadas por
24) Para más información ver la amenaza cibernética a Reino Unido Empresas, PG 7
4.6 El individuo contrariedad Tradicionalmente, este tipo de atacante tiene información y experiencia en tecnología de
comunicaciones que pueden causar daño comercial. Sin embargo, como se advirtió en el
El individuo contrariedad cree que una organización ha sido injusto con
Reino Unido Conjunto NCSC / NCA informe sobre las amenazas [25], “Las líneas entre
ellos y busca venganza. Por ejemplo, pueden ser un empleado agraviado
esos ataques que cometen siguen a desdibujarse, con grupos delictivos imitando estados
o ex empleado, proveedor o cliente. Pueden tener un conocimiento
...... y actores más avanzados utilizando con éxito 'fuera de la plataforma' software
experto de la operación y el acceso a la misma.
malicioso a los ataques de lanzamiento “. 25) Esto puede suponer una amenaza creciente
Este atacante es probable que sea un individuo y no como parte de un grupo. Si una
información privilegiada, que podrían ser peligrosos, pero son más propensos a querer
causar vergüenza y pérdida financiera que daño al público. Si no es una información
privilegiada, este individuo tiene más probabilidades de reclamación o presumir de
4.8 El profesional del crimen
haber hecho algo que realmente ser capaz de hacerlo.
El crimen organizado se puede ver el fraude alimentario como un delito relativamente
simple, con grandes ganancias en perspectiva, pocas posibilidades de aprehensión, y
sanciones modestas si es condenado. El comercio mundial de alimentos en los que se
4.7 Los delincuentes cibernéticos y otros agentes maliciosos mueven los materiales de alimentos, a menudo con poca antelación, a través de las
fronteras de la zona de aplicación parece alentar el criminal profesional. El anonimato
digitales
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
25) NCSC y NCA La cibernética amenaza a Reino Unido Empresas disponible en:
https://www.ncsc.gov.uk/news/ncsc-and-nca-threatreport-provides-depth-analysis-evolving-threat
[25].
TACCP debe ser utilizado por las empresas alimentarias como parte de sus procesos más En la mayoría de los casos TACCP debe ser una actividad de equipo, ya que es la
amplios de gestión de riesgos, o como una forma de comenzar a evaluar los riesgos de mejor manera de llevar habilidades, especialmente las habilidades de gestión de
forma sistemática. personas, juntos. Para muchas pequeñas empresas el trabajo en equipo no es factible y
que puede ser el trabajo de una persona. El equipo TACCP puede y debe modificar el
TACCP objetivos de: proceso TACCP para mejor satisfacer sus necesidades y adaptarlo a otras amenazas
• reducir la probabilidad (probabilidad) de un ataque deliberado; como sea necesario para hacer frente a cuatro preguntas subrayado:
profesionales del sector de alimentos desea reducir al mínimo las posibilidades de pérdida
amenazas a
y evaluar las
operación 2 Identificar
las amenazas a la
3 Identificar y evaluar
de las amenazas
4 Decidir
identificadas
Producto - Sistema
Seleccionar producto
Un equipo TACCP de pie debe estar formado, lo que podría incluir a las • comunicaciones; y
personas con la siguiente experiencia: • comercial / marketing.
• seguridad; NOTA 1 El equipo puede incluir representantes de proveedores y
• recursos humanos; clientes clave.
• tecnología de los Alimentos; NOTA 2 Para una organización pequeña puede tener una persona para cubrir todas
• la producción y las operaciones; NOTA 3 Mientras que el equipo de HACCP puede proporcionar un punto de partida
adecuado, el equipo de la continuidad del negocio podría ser un mejor modelo. El
• compras y adquisiciones;
equipo TACCP es típicamente un grupo establecido y permanente capaz de revisar
• distribución y logística; continuamente sus decisiones.
• tecnologías de la información;
Dado que el proceso puede cubrir TACCP material sensible y podría ser 10) evaluar la probabilidad de procedimientos de control de rutina
de utilidad para un atacante potencial, todos los miembros del equipo no detectar tal una amenaza;
sólo deben tener conocimiento de los procesos reales, sino también NOTA 7 Por ejemplo, el análisis de rutina de laboratorio podría
confiable, discreta y consciente de las implicaciones del proceso. detectar agua añadida o grasas y aceites inusuales; gestión eficaz de
la compra sería desafiar las órdenes de compra inusuales.
• ava ilability;
4) amenazas de productos de diferenciar de otras amenazas:
• costo;
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
Evaluación 6
NOTA Las siguientes listas no pretenden ser exhaustivas de todas las preguntas • Son materiales peligrosos, que podrían ser valiosos para grupos hostiles,
que se le puede pedir para evaluar una amenaza. almacenados en el sitio?
El producto, las instalaciones y la organización y sus sistemas de • Son mecanismos de auditoría interna independiente?
información puede ser objetivo de un ataque de una serie de grupos e
• Tienen un papel clave sido ocupadas por el personal durante muchos años con poca
individuos (véase el numeral 4),
supervisión?
y cada elemento debe evaluarse por separado. El equipo debe considerar
TACCP proveedores bajo tensión financiera, empleados y ex empleados
Para la organización:
alienados, grupos monotemáticos, competidores comerciales,
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
El equipo TACCP podría hacer las siguientes preguntas para evaluar una
• Nuestras marcas son objeto de controversia por algunos?
amenaza: Para el producto:
• Es lo que nuestros clientes o suministrar a los clientes de alto perfil o eventos?
• ¿Ha habido significativos aumentos de los costos que han afectado a este
• Es la organización que participan en el comercio de controversia?
producto?
• Han competidores comerciales sido acusados de espionaje o sabotaje?
• ¿Este producto tiene particular importancia religiosa, ética o moral
para algunas personas?
• Este producto podría ser utilizado como un ingrediente en una amplia gama de En los sistemas de información:
alimentos populares?
• ¿Tiene medios de comunicación social Chatter sugieren que podríamos ser el blanco
• ¿El producto contiene ingredientes o de otro material de de la intrusión digital?
origen del extranjero?
• Son nuestros sistemas de control de supervisión y adquisición de datos (SCADA) y
• Se están convirtiendo en los principales materiales menos disponibles (por ejemplo, de la otra de control también utilizados por otras organizaciones que podrían ser los
pérdida de cosechas) o alternativas abundante (por ejemplo, de la sobreproducción)? principales objetivos?
• ¿Ha habido aumentos inesperados o disminuciones en la demanda? El examen de las respuestas a estas preguntas puede dar una
comprensión de los efectos de un ataque exitoso y la probabilidad de
que tenga lugar. Esto informa requiere un juicio sobre el nivel
• Son materiales de bajo coste sustitutos disponibles?
proporcional de protección.
• Ha aumentado la presión sobre los márgenes comerciales de los proveedores?
• Son los locales ubicados en una zona sensible política o 6.2 Identificación de vulnerabilidades
socialmente?
NOTA En esta sección EMA, la contaminación intencionada y ataque cibernético se
• Hacer el acceso a los locales de acciones o servicios clave con los vecinos
utilizan como ejemplos de enfoques para la evaluación de la vulnerabilidad.
controvertidos?
manera apropiada?
6.2.1 Generalidades
• Son los servicios a los locales protegidos de manera adecuada?
Las distintas organizaciones tienen diferentes necesidades de negocio y
• Se utilidades externas adecuadamente protegidos? operan en diferentes contextos. El equipo TACCP puede juzgar cuál es el
enfoque y las preguntas son apropiadas y proporcionadas a las amenazas
que identifican.
6.2.2 adulteración Económicamente motivado (EMA) • ¿Alguno de los empleados tienen un resentimiento contra la
Una característica típica de EMA (ver 3.2) es la sustitución de un elemento de bajo organización?
coste en lugar de un relativamente alto componente de costo / ingrediente. El • El aburrimiento es el personal, la disciplina, el reclutamiento es un problema?
El equipo TACCP tiene que estar seguro de que sus propias operaciones y las de
sus proveedores están en manos de confianza. Esto se puede lograr mediante el
• Es un material altamente sensible a cabo el separada, soportar los sistemas
asesoramiento oficial sobre la seguridad personal. de 26)
informáticos por sí solos?
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• ¿Somos conscientes de accesos directos para el proceso que nos podría afectar? • Son los procedimientos de copia de seguridad de datos efectiva?
• Son registros de acreditación, los certificados de conformidad y análisis de • Se puede acceder de forma remota los sistemas de producción?
• Se realizan auditorías de seguridad alimentaria rigurosa y actualizada? • ¿Tiene acceso remoto a los sistemas de la empresa requiere autenticación de
• Son los procedimientos de seguridad personal en el uso? múltiples factores y es el grado de acceso limitado?
de 26) Para más información sobre la seguridad personal se puede encontrar en la página web
del IREC en http://www.cpni.gov.uk/advice/Personnelsecurity1/ [26]. 27) NCSC guía está disponible en: https://www.ncsc.gov.uk/ orientación /
contraseña-guía-simplificando-su-enfoque [28].
6.3 Evaluación del riesgo La probabilidad de un suceso amenaza puede ser evaluado teniendo en cuenta:
Las organizaciones necesitan entender las amenazas que enfrentan, sino que
• si un atacante podría lograr sus objetivos si tiene éxito;
debe centrarse la atención en los más prioritarios. Para cada amenaza
identificada equipo TACCP considera y da una puntuación de la probabilidad
de cada suceso amenaza y por su impacto (ver Tabla 1). • si un atacante podría tener acceso al producto o proceso;
algunos oportunidad 3 Significativo La puntuación de riesgo presentado por cada amenaza se puede mostrar en un gráfico
NOTA 2 Probabilidad de un suceso amenaza podría ser juzgada, por aplicado y adaptado para satisfacer mejor las necesidades de una empresa
ejemplo, durante un período de 5 años. individual se dan en el Anexo A. Se presentan como los registros formales de la
investigación TACCP y pueden ser utilizados para demostrar que el negocio ha
NOTA 3 Impacto podría considerar la muerte o lesiones, costo, daño a la
tomado todas las medidas razonables precauciones que deben ser víctimas de un
reputación y / o pública y las percepciones de los medios de estas
ataque.
consecuencias.
5 Una amenaza
4 amenaza C
Impacto
3 amenaza B
2 amenaza E
1 amenaza D
1 2 3 4 5
Probabilidad
NOTA Esta es una matriz de puntuación de riesgo ejemplo, las organizaciones pueden elegir diferentes criterios para las diferentes categorías de riesgo.
7 controles críticos
NOTA Tablas 2, 3 y 4 no están destinados a ser exhaustiva de todos los El acceso a las personas ¿Pertinente?
controles que pueden ser considerados relevantes o proporcionada para ¿Proporcionado?
reducir un riesgo.
12 control de acceso Chip y PIN
tienen una necesidad legítima. Algunos enfoques para la reducción del riesgo ¿Proporcionado?
solamente
7.2 Detección de manipulación NOTA Otras orientaciones sobre la seguridad personal y la población se
encuentra disponible en: http://www.cpni.gov.uk/ consejos / Personal-seguridad1 /
almacenamiento mucho materia prima, algunos de almacenamiento del producto, la mayoría de los
[26]. En particular, las empresas alimentarias pueden hacer uso de la publicación
vehículos de distribución y todos los alimentos envasados pueden ser de manipulación evidente.
del IREC, Gestión Integral del Riesgo Empleado (Homer) [30].
En caso de que un atacante obtener acceso, una prueba de manipulación da una posibilidad de
1 Prueba de identidad
Tabla 3 - Alterar evidencia
2 La prueba de las cualificaciones
¿Proporcionado?
3 sellos eficaces en los paquetes de venta al por menor
5 El personal de papeles críticos
4 sellos numerados en motivado y supervisado
materiales peligrosos
6 La denuncia de irregularidades
sistemas cibernéticos
10 tarjetas y claves de acceso e ID
recuperado
28) Para más información sobre la cultura de seguridad está disponible a partir de: IREC en
https://www.cpni.gov.uk/developing-security-culture [31].
8 Respuesta a un incidente
8.1 Gestión de una crisis de protección de los alimentos En general, el mejor momento para aprender cómo gestionar una crisis no está en la
protección de los alimentos y los procedimientos de defensa tienen por objeto reducir el
protección de los alimentos puede sentarse dentro del sistema de gestión de crisis de ataque cibernético por lo que el mantenimiento de la conciencia colega puede ser
una empresa (véase BS 11200), y es probable que compartan sus objetivos generales: crucial. La complejidad y variedad de ataques pueden ser tan grandes que la
selección de un contratista especializado (por adelantado del incidente) puede
beneficiar a muchas organizaciones.
• para reducir al mínimo los daños físicos y financieros a los consumidores,
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
• para ganar el apoyo público a la organización; puede estar disponible en calidad de miembro de la seguridad cibernética Asociación de
• para reducir al mínimo el costo - financiera, la reputación y el Intercambio de Información (CISP) [33].
Cualquier cambio que pueda afectar a la evaluación, tales como TACCP Un informe conciso de la revisión debe tener solamente una circulación limitada.
infracciones y posibles infracciones de seguridad o autenticidad, debe ser
reportado inmediatamente a la líder del equipo TACCP quien decide si se
necesita una revisión completa. El equipo TACCP debe revisar periódicamente las disposiciones de protección de
alimentos en línea con otras políticas de la empresa.
El equipo TACCP debe supervisar los sitios web oficiales de actualizaciones en las NOTA El informe TACCP y cualquier documento de revisión son
evaluaciones nacionales de amenazas y de información sobre los riesgos comercialmente sensible y confidencial. De confianza altos directivos con una
emergentes (véase el anexo B). La situación local puede ser revisada con 'necesidad de saber' y los agentes requieren acceso. Las organizaciones
frecuencia y brevemente contra los cambios en las condiciones relativas a los pueden considerar publicación de una descripción genérica para uso interno
locales. y / o para presentar a los auditores externos. Tal evita descripción del detalle
que podría ser de valor para un atacante. Los auditores externos deben
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
NOTA Estos estudios de casos son completamente ficticios y cualquier parecido con • el Jefe de Auditoría Interna tiene la responsabilidad delegada para
las organizaciones reales es pura coincidencia. la seguridad y prevención de fraude;
proceso TACCP se puede adaptar, operado y reportado por diferentes 2013 [34].
una pequeña empresa con un propietario / gerente que se encarga de todos los
Estudio de caso C y D estudio de caso se pretende que los problemas de seguridad más
destacado cibernéticos que enfrentan las empresas alimentarias innovadoras. Estudio de caso C
es una iniciativa de alimentos por un Internet establecida, pero no a los alimentos, operador.
Estudio de caso D es una empresa profesional de alimentos con el objetivo de aprovechar las
oportunidades digitales.
Empresa: BURGERS4U
si hacktivistas denegación de servicio distribuido ataque (DDoS) en El desarrollo de perfil de la empresa pueden
C los compradores de la compañía Fraude; colusión con los proveedores Establecido equipo que trabaja de forma
autónoma
re Los criminales falsificación; apropiación indebida de los El aumento del riesgo como fortalece
envases la marca
mi Los partidarios de las empresas locales Publicidad adversa; 'La culpa por Algunos lugares reportan altos niveles de
asociación' con la comida rápida interés de la prensa
F personal de la empresa con exceso de trabajo, el contaminación Petty; posible Algunos escasez de personal donde
desencanto podría conducir a la alianza con los contaminación intencionada grave hay poca educación post-18; y en
extremistas (por ejemplo, los terroristas) lugares con una reputación
extremista
H Personal de primera línea Robo; connivencia con los clientes rigurosa auditoría en su lugar; gestores Outlet
digno de confianza (Personal controles de
seguridad)
yo Proveedores de carne EMA - proteína no animal, o carnes nonbeef, Carne de vacuno se especifica y se espera que,
J Personal de primera línea la cocción insuficiente deliberada de Patty Rotas minimizar la posibilidad de
colusión
K Personal de primera línea La venta de hamburguesa demasiado tiempo
después de envolver
L grupo ideológicamente motivado contaminación malicioso del nivel oficial amenaza sin
componente cambios
NOTA Los informes de prensa de preocupaciones acerca de la autenticidad de alimentos son pertinentes.
22
Figura A.1 - la identificación de amenazas
24 Fuente
comienzo
consumibles
23 Fuente de
PAS 96: 2017
envasado
10 Select
04 Fuente de harina 11 Fuente
matadero /
Y ingredientes carne
planta de corte
menores
27 Ambient 28 Entregar al 29 Órdenes
temperatura
05 Mix, dividir,
probar, bollos 17 Pique la empanada 16 Pesas carne 36 Recibir 35 de
31 de
almacenamiento en frío
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
No Contaminación proceso de
02 Agua de la red contaminación depósitos de Los ingenieros El control toxinas solubles Puede inhibir la Puede fallar 1 1
malicioso almacenamiento a granel de servicios efectivo del levadura; puede pruebas
manipulación
03 Almacenar agua; Como anteriormente depósitos de Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente 1 1
ajustar almacenamiento de lotes
temperatura
05 Mezcla, dividir, probar contaminación operación de mezclado operativa mezclador El personal capacitado la toxina en Puede inhibir la Puede fallar 1 1
los bollos, pasteles malicioso por lotes especializada y con experiencia polvo levadura; puede pruebas
manipulación
06 Fresco, congelado, - - - - - - - - -
bollos paquete
07 paletizar - - - - - - - - -
08 Almacenamiento en frio - - - - - - - - -
09 Entregar a - - - - - - - - -
PAS 96: 2017
Burgers4U
23
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
24
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
No Contaminación proceso de
PAS 96: 2017
10B Seleccionar matadero sustitución La mala segregación Los conductores de identificación animal La carne de Despreciable pruebas 2 3
planta / corte fraudulenta de las especies reparto; el personal única registró fuentes más aleatorias pueden
que la colusión
que la colusión
que la colusión
14 almacenamiento refrigerado - - - - - - - - -
higiene sensoriales
dieciséis Pesar carne para carne Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
picada anteriormente
17 lotes empanada de Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
No Contaminación proceso de
18 pattys del formulario Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como anteriormente Como arriba Como arriba Como
anteriormente
21 paletizar - - - - - - - - -
22 Almacenamiento en frio - - - - - - - - -
proveedor la agencia
24 Fuente - - - - - - - - -
consumibles
26 Entregar a - - - - - - - - -
Burgers4U
27 Ambiente de almacenamiento - - - - - - - - -
28 Entregar al - - - - - - - - -
restaurante
29 recoger pedidos - - - - - - - - -
30 Entregar al - - - - - - - - -
restaurante
31 Almacenamiento en frio - - - - - - - - -
PAS 96: 2017
25
32 Mover a la cocina malicioso Fuera de las horas; sin storestaff noche Tamper casos pattys 'pinchos' Pequeño Ninguna 1 3
sustitución supervisión evidentes
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
26
Paso Paso de proceso Amenaza Acceso vulnerabilidad Mitigación Mezcla; Impacto del QA / QC Probabilidad Impacto
No Contaminación proceso de
PAS 96: 2017
33 preparar hamburguesas la cocción insuficiente trabajador solitario El personal del fabricación - - Ninguna 1 2
deliberada restaurante seguridad
alimentaria rigurosa
34 hamburguesa envoltura - - - - - - - - -
35 almacenamiento en caliente - - - - - - - - -
36 Orden recibida - - - - - - - - -
presión personal
desperdicio
rigurosa auditoría
39 Eliminar los residuos apropiación indebida; contenedores externos Público la eliminación diaria - - - 1 2
falsificación desbloqueados
si Ataque DDoS en el sitio web Márketing 3 3 Garantizar una práctica buena seguridad cibernética
C: 01B Fraude; colusión con los proveedores Seleccione panadería 2 3 rotación en el trabajo <5 años
D: 23 falsificación; apropiación indebida de los fuente envases 2 4 requerimiento al proveedor; nuevo proveedor si no hay mejoría en
envases la seguridad después de 6 meses
F: 32 contaminación Petty; Mover a la cocina 1 3 Parte utilizada casos a ser la seguridad sellada por el gerente
Posible contaminación
intencionada grave
H: 38 Robo: la colusión con los clientes recibir efectivo 4 1 Ninguna otra acción
I: 10B EMA - proteína no animal, o carnes nonbeef, Seleccionar matadero planta / corte 2 3 gestión más fuerte de proveedor: auditoría técnica, muestreo
carne sustitución regular / pruebas ad hoc, facilitan la denuncia de irregularidades
I: 11 fuente carne 4 3
I: 12 Carnicería 2 3
L: 15 Pesar condimentos, etc. 1 3 El personal clave de seguridad personal cumpla con las
normas
PAS 96: 2017
27
PAS 96: 2017
C: 10A
5
D: 23
C: 01B I:
F: 32
Impacto
10B I: si I: 11
L: 15
12
4321
AD:
39 GJ:
K: 37
33
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
mi H: 38
1 2 3 4 5
Excluye (1,1) amenazas
Probabilidad
Conclusiones A.3 La página web Burgers4U no es un instrumento de venta principal, pero juega un
papel importante la comercialización. El Jefe de Auditoría Interna se encarga de
TACCP dio un registro amenaza de amenazas, 19, 9 de ellas bajo
lidiar con el Departamento de Sistemas de negocios para asegurar la adecuada
control satisfactorio.
financiación de los procedimientos de seguridad informática en general, y en contra
de ataques de denegación de servicio en particular. Consejos y ofertas para
Fraude en la selección de la planta matadero / corte es la mayor amenaza
servicios de respuesta cibernéticos pueden buscarse (por ejemplo, de CREST
para Burgers4U. En marcha penas de costes y daños a la reputación
aprobó proveedores). Se prevé ninguna reducción en la evaluación (3,3).
significativa que pudiera resultar. Estrechamente vinculadas son las amenazas
de especies o sustitución proteína no carne. Dentro del equipo TACCP, el
Gestor Técnico se encarga de la aplicación de medidas de protección con el
objetivo de reducir la amenaza a (2,3) dentro de los 12 meses. Esta acción es
El Director Técnico es monitorear las fuentes oficiales y de la industria
probable que también mitigar otras amenazas de abastecimiento.
de información e inteligencia sobre los riesgos emergentes y decidir con
el presidente del equipo TACCP si se debe convocar al grupo antes de
su programada 6 reunión de rutina mensual.
Amenaza Desde Amenaza Vulnerabilidad UN) Mitigación Consecuencia Impacto La acción protectora probabilidad
No
1 proveedores suministro no 'Top-up' de la leche; Todos los productos de los Pérdida de la condición 5 2 Requerir certificado de conformidad para
orgánico Comprado-en terneros; proveedores acreditados orgánica todas las compras especiales
2 Vecinos enfermedades del ganado Derechos de paso a Bioseguridad La pérdida de la manada y / o 3 2 Instalar depósito para evitar la
sobre-reaccionar a generalizada través de la granja cumple con las cobertura de seguro descarga de efluente cuando el viento
'efluentes mejores prácticas desde el SW
molestia'
3 El personal BCC contaminación Las operaciones manuales, sin Todo el personal son enfermedad localizada 2 1 Ninguna otra acción
malicioso supervisión (proceso en gran miembros de la familia o posible
4 granjas adyacentes Ensayos de GM Perímetro pastos campaña de Pérdida de la condición 4 3 La acción cooperativa con la asociación
acreditación vestíbulo
5 criminales El robo de distribución del producto, vehículo Pequeño Valor de los bienes; La 2 3 Reemplazar con vehículo más
oportunistas menudo no tripulado y pérdida de la reputación moderno en primera oportunidad
desbloqueado de fiabilidad
6 Los delincuentes cibernéticos ataque remoto La manipulación de la 'de la Proveedor es de peligrosidad del producto 5 1 Mantener el análisis de control de
Nube en clavija' sistema SCADA para tranquilizador de debajo de procesamiento calidad por separado seguir el consejo
proceso de reducir el tiempo de NCSC
producción pasteurización / temperatura
controlado
29
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
30
Figura A.3 - Evaluación de vulnerabilidad
fuente
comienzo
fertilizantes la cría de Las operaciones
ganado de limpieza
PAS 96: 2017
Fuente de ganado
Fuente
alimentar el suelo
sala de ordeño
promotor de Fuente operaciones
hierba
seed Fuente
agrícolas incluidos el
semen
pasteurizar la leche
leche Chill
cuajo 'top-up'
Cuajada
leche, el agua
materiales de
A.5 Estudio de caso C FryByNite tiene como objetivo ofrecer comida caliente recién hecha a la puerta
de los clientes dentro de los 30 minutos de recibir una orden web o teléfono. El
FryByNite es una nueva empresa, el servicio nacional de entrega de comida
producto estándar es de pescado y patatas, con cada vehículo de salida que
caliente de una importante compañía de comercio general basado en Internet. La
lleva freidoras programables. El producto crudo se ordena través de Internet
compañía es líder mundial en su campo de software y gestión de la logística, pero
desde una red de puntos de venta de comida rápida contratados. Estos preparan
es nuevo en las operaciones comerciales de alimentos. Se reconoce su debilidad
la comida y cargarlo en las cestas de fritura usados por el vehículo de suministro.
en los alimentos y tiene un especialista en alimentos consultor en el contrato por la
Un sistema de posicionamiento global (GPS) estima el tiempo a las instalaciones
duración de la puesta en marcha y consolidación de las fases de FryByNite.
de los clientes e iniciados el proceso de fritura. Cuando esté listo, las cestas de
fritura se retiran de forma automática y la comida se envasa y se mantiene
caliente para que el cliente recibe comida caliente recién hecha en mejores
condiciones que si hubieran visitado la salida de sí mismos. (Ver Figura A.4)
Ejemplo producto: pescado frito y patatas fritas para la entrega a domicilio (como típica
del menú)
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
B. Confirmar detalles de la cuenta y C. Pinpoint orden proveedor y lugar D. contacto en mejores condiciones FBN
freidora
información de la amenaza
NOTA Como una nueva 'marca' FryByNite está cubierto por la celebración de los
procedimientos de gestión de riesgos de la empresa y de planificación de contingencia.
Por tanto, el TACCP aborda los aspectos operativos de la nueva empresa.
No hay actores de amenazas Las amenazas a la empresa de: método de operación comentarios
posible
1 hacktivistas El fallo de sistema de pedidos ataque DDoS Protegidos por los sistemas de toda la
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
2 Estados nacionales La pérdida de la navegación El exceso de compromiso y / o No hay control sobre los actores
basada en GPS mantenimiento inadecuado por los amenaza, sino una fuerte protección
3 extorsionistas Exfiltración de datos sensibles Los mensajes de phishing para el personal Ransomware fácilmente
disponibles
8 Los criminales Ataque en el vehículo / conductor Atraco por dinero en efectivo Signos: “No hay dinero que tuvo lugar en este
vehículo” en su sitio
9 vándalos daño Petty al vehículo el oportunismo no las zonas de mayor riesgo en el sistema
10 Los defraudadores Pérdida de ingreso El uso de los datos personales robados para
nº Contaminante
C Producto C2 Batter puede ser Proveedores examinados Químicos tóxicos; bacterias Proveedor no conoce la 1 4
contaminación ( 5) objetivo para la operación de HACCP formadores de esporas identidad del cliente, a
( 6) (7) menos que la colaboración
telecomunicaciones
F La corrupción del F1 La nueva tecnología: Las pruebas han - Incendio o mal cocinado de 3 5
sistema de control con engancha probable revelado la capacidad de recuperación alimentos posible
malware ( 1)
( 4)
sol la cocción insuficiente G1 filetes de gran tamaño Los límites de tamaño - producto comestible 1 1
PAS 96: 2017
33
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
34
amenaza paso Amenaza Vulnerabilidad Mitigación Adulterante / Comentario Probabilidad Impacto
nº Contaminante
PAS 96: 2017
H Asalto en el personal ( 8) H2 Algunos clientes La formación del personal en la - Una de las principales 2 5
difíciles y áreas. prevención de conflictos preocupaciones en algunas áreas
H Daños al vehículo ( 9) H3 Vehículo sin las zonas de mayor riesgo en - en gran medida las molestias 1 2
supervisión durante el sistema de navegación vía
J una eliminación inadecuada de J1 El personal bajo presión Sustitución 'nuevo por - daños a la reputación 1 2
los aceites usados ( 7) en busca de atajos viejo'
J El uso de aceite incorrecto J2 El personal bajo presión en Sustitución 'nuevo por Otros aceites comestibles Aceites Temas: el etiquetado; alergia; 1 4
busca de accesos directos o viejo' integridad; toxicidad; seguridad
minerales químicos orgánicos tóxicos
errores que cubren contra incendios
4 A1
Probabilidad
3 H1 C3 F1
2 G2 A2 H2
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
B1 C1 D1
1 J1 H3 C2 J2
G1
1 2 3 4 5
Impacto
(L, I) acción
defensiva
F1 (3,5) La corrupción de sistema de Revisión diaria por Director de Info Objetivo (2,3) dentro de un año.
control de proceso para las fases puesta en Tech
freidoras marcha y
consolidación.
Construir el contacto
con el proveedor de
software.
A1 (4,2) DDoS - sitio web Construir contacto Director de Info En marcha. riesgo de amenaza poco
seguimiento de la charla
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
H2 (2,5) Asalto en el personal Evaluar el uso de Director de Info Con el Director de Recursos
cámaras corporales Tech Humanos
C3 (3,2) la sustitución de productos Introducir bajo nivel Consultor de tecnología de Target (1,2)
fraudulentos abierta muestreo del los alimentos
producto
A2 (2,4) el fracaso de transferencia de Continuar los Director de Info Seguro de cobertura adecuada.
fondos entre bancos protocolos Tech
actuales.
J1 (1,2) una eliminación inadecuada de los Revisión y promover Director de Recursos Target (1,1) dentro de un año.
aceites usados 'nuevo por viejo' Humanos
modelo.
(L, I) acción
defensiva
C2 (1,4) la contaminación del Incluir el manejo de Consultor de tecnología de riesgo de amenaza poco probable que
alimentarios en la
homologación de
proveedores.
J2 (1,4) El uso de aceite incorrecto La tecnología de Director de Recursos riesgo de amenaza poco probable que
formación de inducción.
mas acciones.
base de datos.
Comentario
1. Como un nuevo desarrollo de los planes del equipo TACCP a reunirse
han mantenido la probabilidad de asalto a la baja del personal, pero es necesario seguir
trabajando.
Tabla A.8 - Las posibles fuentes de actividad maliciosa que afectan F. Armer y hijas Ltd
Mayor amenaza de: Moderar la amenaza de: amenaza más bajo de:
El sabotaje de la infraestructura de Los terroristas que buscan publicidad defensores del medio ambiente
soporte de TI
extorsionistas Contratistas
TN1 Electrónico La falta de líneas telefónicas La operación puede ser lento, pero no arreglos personales fuertes con 2 3
pedidos de los (si el tiempo, accidente, el ha fallado en 5 años los compradores por lo que la
clientes sabotaje, la incompetencia) llamada móvil es un recurso
TN3 Levantamiento Mal funcionamiento de la La interrupción de la operación de limpieza / vivienda Secure, La entrada manual 4 4
procesamiento de transferencia de datos embalaje que lleva a pérdida importante, la tamperevident para retrasará la operación de
pedidos de paquete escasez de productos y el tiempo de equipos embalaje en un grado
de la casa inactividad inaceptable
TN4 El aumento de la carga del Corrupción de datos Las principales sanciones escala de los transportistas contratados 2 3
vehículo y documentos de envíos rechazados con pocas probabilidades de
TN5 UAV Cámaras y sensores fallan El control remoto de dispositivo puede actualizaciones de software Tanto daño causado y el 3 2
monitoreo de los en detectar problemas ser asumida por los actores maliciosos instalados de rutina robo del dispositivo podría
cultivos emergentes ser incentivos para la
negligencia
TN6 sistema de Pública de adquisición de un rescate El acceso remoto por los directores a back-up diario independiente Clave para la 2 2
registros de finca por parte de delincuentes través de Internet ofrece oportunidades reduciría las pérdidas práctica operativa
equipo para los delincuentes y acreditación
externa
TN7 Sistemas de Sabotaje de controles Alto costo instrumentos altamente Actualización y ingeniero de servicio 1 5
control electrónicos sofisticados no se pueden duplicar, mantenimiento es contratado en la llamada
industrial por lo que no funcionamiento = no riguroso 24/7
PAS 96: 2017
productivo
39
PAS 96: 2017
TN3
Probabilidad
TN5 TN4 F1
4321
TN6 TN1 G2 A2 H2
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
TN2 TN7
1 2 3 4 5
Impacto
Comentario
2. Siempre que sea posible, los sistemas duplicados son para ser operado
hasta la finalización de la evaluación.
Anexo B (informativo)
Las fuentes de información e inteligencia sobre riesgos emergentes al suministro de
alimentos
La Organización Mundial de la Salud (a través de INFOSAN) y la Organización para Figura B.1 ilustra la difusión mundial y el intercambio de información e
la Agricultura y la Alimentación (a través de EMPRES y el SMIA) de las Naciones inteligencia sobre los riesgos a los alimentos que pueden ser usados para
Unidas para coordinar los esfuerzos globales para identificar nuevos riesgos y las actualizar las evaluaciones TACCP emergente. Cinco niveles se pueden
medidas de control Promulgar para minimizar su impacto.
utilizar para describir los diferentes niveles de intercambio de información,
siendo 1 el más bajo y 5 el más alto: Nivel 1 - Organización para la
Alimentación; Nivel 2 - Local; Nivel 3 - Nacional; Nivel 4 - Europeo; Nivel 5 -
Que difunden información a las organizaciones nacionales de alimentos como la
Food Standards Agency en el Reino Unido. Estas organizaciones nacionales de Internacional.
Figura B.1 - difusión mundial de información e inteligencia sobre los riesgos a la alimentación emergente que puede ser utilizado para las
evaluaciones de actualización TACCP
INTERNACIONAL
EUROPEO
(Comisión Europea)/
AESA: Autoridad Europea de Seguridad Alimentaria
NACIONAL
LOCAL
NOTA Para más información sobre estas fuentes internacionales se puede encontrar en la siguiente: INFOSAN http: // www.
who.int/foodsafety/areas_work/infosan/en/ [35], EMPRES http://www.fao.org/foodchain/empres-prevention-andearly-warning/en/ [36] y GIEWS http:
// www. fao.org/giews/english/index.htm [37].
Anexo C (informativo)
Enfoques complementarios a la protección de alimentos y bebidas
CARVER + Shock es una herramienta de priorización ofensiva que ha sido En respuesta al fraude de la carne de caballo en 2013, la Comisión Europea
adaptado para su uso en el sector de la comida americana. Al igual que estableció en su lugar el plan siguiente punto 5 [39].
TACCP, Carver + choque implica una organización de juego 'Equipo Rojo',
donde los miembros del equipo se ponen en el lugar del atacante potencial y 1) Desarrollar sinergias entre las fuerzas
preguntar: autoridades, garantizan un rápido intercambio de información sobre violaciónes
• ¿Que debería hacer? competentes y que las bases de datos nacionales se crean.
• Cuando lo haría?
C riticality
Anexo D (informativo)
10 pasos a la seguridad cibernética: Un responsabilidad a nivel directivo 29)
NOTA En este anexo se desarrolló a partir de material fuente proporcionado por el D.1.3 gestión proactiva del riesgo cibernético a nivel de la Junta es crítica
Centro Nacional de Seguridad Cibernética (NSCS).
29) Para más información sobre la seguridad cibernética, véase: https://www.ncsc.gov.uk/guidance/10-steps-board-level-responsibility [42].
Bibliografía
PD ISO / TR 31004, La gestión de riesgos - Orientación para la implementación de la [2] CENTRO DE SEGURIDAD National Cyber. Glosario. Disponible a
norma ISO 31000 partir de: https://www.ncsc.gov.uk/glossary [vista de julio de 2017].
Gestión de crisis
[3] Food Standards Agency. Disponible en: https: //
BS 11200, Gestión de crisis - Orientación y buenas prácticas
www.food.gov.uk/enforcement/the-national-foodcrime-unit/what-is-food-crime-and-food-
[vista de julio de 2017].
BS ISO 22301, sistemas de gestión de continuidad de negocio [4] Base de Datos de Fraude de Alimentos de los Estados Unidos Convención de la
- Los requisitos y directrices Farmacopea. Disponible a partir de: http://www.foodfraud.org/ [vista de julio de 2017].
del negocio - Orientación [5] BBC. ' plástica del arroz' secuestrado en Nigeria. BBC, 2016.
Disponible en: http://www.bbc.co.uk/news/worldafrica-38391998 [vista
Seguridad de información
[8] EURO WEEKLY NEWS. Policía destape importante fraude alimentario carne de
BS ISO / IEC 27000, Tecnología de la información - Técnicas de seguridad - vacuno en España. Noticias Euro Weekly, 2017. Disponible en:
Sistemas de gestión de seguridad de la información https://www.euroweeklynews.com/3.0.15/news/ de euros a la semana-noticias /
- Descripción y vocabulario España-noticias-en-Inglés / 144405-
policía-destape-importante-beef-comida-fraude-en-España [vista de julio de 2017]. [17] Gillam, CAREY. Mujer china arrestado en complot para robar la
tecnología de maíz de Estados Unidos. Kansas City: Grainews. Disponible a
partir de:
[9] ANTONY Gitonga. Naivasha vendedores ambulantes que utilizan formol para http://www.grainews.ca/daily/chinesewoman-arrested-in-plot-to-steal-us-corn-technology
conservar la leche. Estándar de papel. Disponible a partir de: [vista de julio de 2017].
http://www.standardmedia.co.ke/ artículo / 2000107380 /
Naivasha-vendedores-usando-formalina topreserve leche [vista de julio de 2017]. [18] INFORME La falsificación. Cómo identificar los vodkas de
falsificación de Glen. Alejandría, 2014. Disponible en:
http://thecounterfeitreport.com/product/322/ [vista de julio de 2017].
[10] ORGANIZACIÓN MUNDIAL DE LA SALUD Y ORGANIZACIÓN DE LA
ALIMENTACIÓN Y LA AGRICULTURA las Naciones Unidas. aspectos
toxicológicos de la melamina y ácido cianúrico: Informe de una reunión de [19] NewsCore. incursiones en alta mar aparecen los vinos de la cala
expertos en colaboración con la FAO. La OMS y la FAO, 2009. Disponible en: falsa australiano Jacob. Australia, 2011. Disponible en:
http://www.who.int/foodsafety/fs_management/ Exec_Summary_melamine.pdf, http://www.news.com.au/finance/offshoreraids-turn-up-fake-aussie-jacobs-creek-wines/storye6frfm1i-
[vista de julio de 2017]. [vista de julio de 2017].
[11] de la Convención de la Farmacopea de los Estados Unidos. fraude [20] El fraude financiero ACCIÓN Reino Unido. Restaurantes y comensales
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
alimentario base de datos versión 2.0. Disponible mediante suscripción en: dirigidos en la nueva estafa. Londres. Disponible a partir de:
http://www.foodfraud.org/#/food-fraud-databaseversion-20, [vista de julio de 2017]. http://www.financialfraudaction.org.uk/cms/assets/1/ estafa% 20alert% 20-%
20restaurants% 20web% 20% 20doc.pdf enlace [vista de julio de 2017].
[13] TOROK, THOMAS J. MD, Tauxe, ROBERT V. MD, MPH, WISE, [22] SMITH, MATT. Ciber criminales usan hackeado Deliveroo cuentas para
ROBERT P. MD, MPH; Livengood, JOHN R pedir comida en las tarjetas de las víctimas. Daily Telegraph, 2016.
MD, SOKOLOW, ROBERT, MAUVAIS, STEVEN, BIRKNESS, Kristen A, Disponible en:
Skeels, MICHAEL R PhD, MPH, Horan, MPH JOHN M MD, Foster, https://businessreporter.co.uk/2016/11/23/cyber-criminals-use-hackeddeliveroo-accounts-order-food
LAURENCE R, MD, MPH. [Julio 2017].
Un gran brote en la comunidad de salmonelosis causada por la contaminación
intencional de las barras de ensaladas restaurante.
American Medical Association, 1997. Disponible en: [23] Associated Press. con sede en Michigan Biggby café informa
http://www.cdc.gov/phlp/docs/forensic_epidemiology/% 20Materials incumplimiento de base de datos, es posible robo de información de los
adicionales / Artículos / Torok% 20et% 20al.pdf [vista de julio de 2017]. clientes. Empresa canadiense, 2015. Disponible en:
http://www.canadianbusiness.com/business-news/-Biggby-menaje para
informes basados en Michigan
[14] Q LOS ALIMENTOS. La manipulación de alimentos: [1989] cristal en alimentos para databasebreach-posible-robo-de-cliente-información [vista de julio de 2017].
bebés. Alemania. Disponible en: http: //www.qfood. eu / 2014/03/1989-vidrio-en-alimentos para
[26] Centro para la Protección de la infraestructura nacional. Personal [37] INFORMACIÓN GLOBAL sistema de advertencia y (SMIA).
de Seguridad. Londres: IREC. Disponible a partir de: Disponible de: http://www.fao.org/ SMIA / Inglés / index.htm [Vista de
http://www.cpni.gov.uk/advice/ Personal-seguridad1 / [vista de julio de julio de 2017].
2017].
[38] Food and Drug Administration. Carver + choque Primer - Una visión general
[27] CENTRO DE SEGURIDAD National Cyber. 10 Pasos para la seguridad del método de Carver, más de choque para las evaluaciones de vulnerabilidad del
cibernética. NCSC, 2016. Disponible en: https: // sector alimentario. FDA,
www.ncsc.gov.uk/guidance/10-steps-cyber-security [vista de julio de 2017]. 2009. Disponible a partir de: http://www.fda.gov/downloads/ Alimentos /
FoodDefense / FoodDefensePrograms / UCM376929. pdf [vista de julio de
2017].
[28] CENTRO DE SEGURIDAD National Cyber. Contraseña Orientación: La
simplificación de su enfoque. Disponible a partir de: [39] ALIMENTOS Y BEBIDAS FEDERACIÓN. autenticidad de los alimentos: Cinco
https://www.ncsc.gov.uk/guidance/password-guidancesimplifying-your-approach pasos para ayudar a proteger su empresa contra el fraude alimentario. Londres: FDF,
[vista de julio de 2017]. 2013. Disponible en: https: // www. fdf.org.uk/food-authenticity.aspx [vista de julio de
2017].
[29] Gobierno de SM. Fundamentos cibernéticos - Proteja su empresa contra
las amenazas informáticas. Disponible en: https: // [40] ALIMENTACIÓN Y BEBIDA federación. abastecimiento sostenible: cinco
www.cyberaware.gov.uk/cyberessentials/ [vista de julio de 2017]. medidas para la gestión de riesgo de la cadena de suministro. Londres: Londres:
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
www.interpol.int/Crime-areas/Trafficking-in-illicitgoods-and-counterfeiting/Operations/Operations/
Operación-opson [vista de julio de 2017].
BSI es el organismo nacional independiente responsable de la preparación de las normas británicas y otras publicaciones relacionadas con
las normas, información y servicios. Presenta la vista del Reino Unido sobre las normas en Europa y en el ámbito internacional.
BSI se incorpora por la carta real. British Standards y otros productos de normalización son publicados por BSI Normas
Limited.
British Standards y pasar se actualizan periódicamente mediante revisión o BSI ofrece una amplia gama de información sobre las normas nacionales,
modificación. Los usuarios de British Standards y pase deberán asegurarse europeas e internacionales a través de su Centro de Conocimiento.
de que poseen las últimas modificaciones o ediciones.
copyright@bsigroup.com
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
copia con licencia: Normas BSI, la versión correcta a partir de 16/11/2017 © British Standards Institution
www.bsigroup.com
BSI, 389 Chiswick High Road
Londres W4 4AL Reino Unido